BCM词汇表

业务连续性敏捷度词汇表由我们的主题专家创建,以收集和存储业务连续性行业中使用的术语的定义。该页面会定期更新,以促进通用的通用术语集并在多个资源之间建立一致性。  

为了使业务平稳运行,您需要确保任何计划外的事件或严重的挫折都不会影响关键业务功能和业务运营。由于此领域充满技术术语,因此我们创建了以下业务连续性词汇表,该词汇表来自多个来源,可为您和您的企业提供帮助。 

可接受的停机时间 

也称为最大允许停机时间是系统可以停机的最长时间,而对组织没有直接或间接的影响。 

警报 

即将或已经发生的潜在危险情况的正式通知。它通常将包括一个指令,供员工待命以进行激活。 

所有危险 

一种准备,预防,响应,缓解,连续性和恢复的方法,将解决一系列威胁和危害,所有威胁和危害都包括自然的,技术引起的和人为引起的。 

备用网站 

当主要功能关闭时,备用站点是业务功能要使用的单独的操作位置。 

资产 

资产是对公司有价值的任何东西,例如设备或劳动力。 

审计 

审核是一种正式检查和确认,目的是检查是否正确遵循了标准或准则,记录是否正确,以及是否达到了效率和有效性目标。  

 

后备 

备份是将数据复制到另一个位置的过程,因此,如果原始数据丢失或破坏,将有另一个副本。 

黑天鹅 

黑天鹅是不可预测的事件,可能带来超出预期的情况,并可能带来可怕的后果。黑天鹅事件的特点是极度罕见,严重影响和广泛的断言,事后看来很明显。 

业务连续性 

业务连续性是一个持续的过程,可确保采取必要的步骤来维持组织的弹性,识别潜在的损失及其影响以及维持可行的恢复策略,计划和服务的连续性。 

业务连续性管理(BCM) 

全面的业务连续性管理流程可确定对公司的威胁及其可能造成的影响。该过程提供了一种组织弹性结构,并具有有效的响应,可以保护企业的关键利益相关者,声誉,品牌和创造价值的活动。 

业务连续性管理计划 

在高层管理人员的支持下,持续进行的管理和行政流程将获得适当资源,以确保将采取必要步骤来确定损失的影响。此外,它通过培训,练习,维护和审查来确保可行的恢复策略以及产品和服务的连续性。 

业务连续性管理系统(BCMS) 

业务连续性管理系统是通用管理系统的一部分,它将建立,实施,操作,监视,审查,维护和改善业务连续性。 

业务连续性成熟度模型(BCMM) 

业务连续性成熟度模型是一种工具,用于衡量BCM活动在组织的业务实践中已成为标准并得到保证的水平和程度。 

业务连续性计划(BCP) 

程序,信息的收集,开发,编译,记录和维护,以备在发生事件时使用,以使组织能够继续以可接受的预定义级别提供关键的产品和服务。  

业务连续性计划 

业务连续性计划涉及制定事先安排,使组织能够响应事件,以便关键业务功能可以在计划的中断级别内继续进行。此过程将导致BCP。 

业务连续性计划 

持续的管理过程由高层管理人员支持,并有适当的资源实施和维护BCM。 

业务连续性策略 

业务连续性策略是企业在灾难或其他重大事件和业务中断的情况下确保恢复和连续性的一种方法。 

业务影响分析(BIA) 

BIA是一个过程,用于定义关键业务功能并确定优先级和恢复程度,以便满足上级管理层宣布的总体战略业务连续性战略目标。 BIA的结果为有效的连续性计划奠定了基础,重点放在业务优先事项上。 

业务中断 

业务中断是一种事件,它会中断公司所在位置的正常运营过程。 

 

呼叫树 

呼叫树是在紧急情况下用于提醒特定人员并协调恢复的分层通信模型。它也是描述联系管理人员,员工,客户,供应商和其他主要联系人的呼叫职责和顺序的图表。  

成本效益分析 

在进行风险评估之后,成本收益分析是一个过程,可以启用不同BCM期权的财务功能,并再次平衡潜在成本节省的期权成本。 

危机 

危机是至关重要的事件,如果处理不当,可能会严重影响企业的声誉,盈利能力和运营能力。  

危机管理 

危机管理是组织有效,及时地处理紧急情况的方法和响应。目标是避免或最大程度地减少停机时间,对企业声誉的损害,盈利能力和运营能力。 

网络攻击 

网络攻击是指试图通过网络空间破坏,破坏或获得对计算机,计算机系统或电子通信网络的访问权限。这是针对公司使用网络空间来禁用,破坏或控制计算基础结构的恶意尝试。同样,破坏数据或窃取受控信息。 

 

损害评估 

损害评估是定义自然,意外或人为灾难造成的破坏的性质和程度的过程。损害评估可提供情况意识以及有关事件类型,范围和严重性的重要信息。 

数据恢复 

数据恢复是一种在无法以常规方式访问存储在其中的数据时,从备用存储,可移动媒体或文件中修复不可用,丢失,损坏或格式化的数据的过程。  

宣言 

预先授权的正式宣布,已预测/已经发生事件或严重中断。该动作触发了预先安排的缓解措施。 

灾难恢复(DR) 

灾难恢复是在中断后通过重新获得对数据,网络设备,物理位置,电源和连接的访问​​来恢复业务运营的过程。灾难恢复响应团队应始终遵循灾难恢复计划。  

灾难恢复计划 

为使组织为在中断后尽快恢复(包括恢复网络系统,员工安全和物理恢复)做好准备而开发的书面过程或一组过程。 

灾难/应急管理 

灾难管理是一个持续过程,旨在防止,减少,准备,响应,保持连续性,并在威胁员工生命,业务财产,公司运营或环境的事件中恢复正常。 

停机时间 

停机时间是业务操作暂停或不再正常运行的一段时间。如果是指信息技术服务/系统,也称为中断。 

 

紧急情况 

紧急情况是意料之外的情况,可能会导致人员伤亡和财产损失,并可能需要立即采取行动。这也可能是对企业正常运营的干扰,损失或破坏,甚至构成威胁。 

应急管理  

应急管理是组织和管理资源和职责的资源,以应对突发事件的各个方面。 an紧急情况,包括准备,响应,缓解和恢复。目的是最大程度地减少包括灾害在内的所有灾害的有害影响。 

应急准备 

组织或社区应对意外情况的能力。应该及时,协调,有效地完成此过程,以防止人员伤亡或财产损失。 

紧急应变计划 

一个有据可查的计划,可以促进和组织涉及该情况的每个人对可能发生的任何紧急情况的反应和响应。 

企业风险管理(ERM) 

企业风险管理(ERM)是一种基于计划的业务策略,旨在识别,评估和准备可能会干扰组织的运营和目标的任何危险,隐患和其他潜在灾难(无论是自然的还是比喻性的)。 

企业风险管理是一项基于计划的全公司战略,旨在识别,评估,准备并减轻任何潜在破坏的后果。 ERM通常涉及识别与公司目标相关的事件和情况(风险和机会)。将根据影响的可能性和程度,确定策略并监控进度来评估这些内容。 

通过这样做(识别并主动地)应对风险和机遇,企业可以保护利益相关者并为其创造价值,其中包括所有者,员工,客户,监管者,甚至社会。 

锻炼计划 

锻炼计划是一种计划,旨在评估定期记录在业务连续性计划中的任务,团队和程序,以确保该计划可行。  

其中一个示例称为“桌面练习测试”,参与者可以在该测试中审查和讨论组织的每个员工和成员将采取的行动。  

 

急救人员 

第一响应者是紧急服务人员,是第一个到达事件现场的人员。通常是警察,消防队或救护车人员。 

 

缺口分析 

差距分析是一种比较,可以识别实际结果与期望结果之间的差异。 

 

热门网站 

组织在灾难发生后可以搬迁的其他设施。该备份位置必须具有恢复业务功能或信息系统所需的所有必要基础结构,例如设备,电信和环境元素。 

 

事件管理计划(IMP) 

事件管理计划是在事件发生时使用的明确定义并有详细记录的行动计划。它涵盖关键人员,资源,服务以及实施事件管理过程所需的步骤。 

事件管理流程 

它是为响应和解决事件而采取的一组操作。它包括如何检测和传达事件,由谁负责不同的操作,企业将需要使用哪些工具来解决此问题以及需要采取哪些步骤来减轻事件。 

事件管理系统(IMS) 

事件管理系统是在组织结构内运行的设备,设施,人员,程序和通信的组合,以帮助在事件期间管理资源。  

事件管理团队 

事件管理团队是一组个人,负责制定和实施完整而彻底的事件响应计划。该团队将由一组经过培训的事故管理决策者组成,并准备对可能出现的任何情况做出响应。 

事件响应计划 

事件响应计划是准备好的文档集合,其中列出了一组预定的指令和过程,以检测,响应和限制事件对企业信息技术系统的影响。  

保险 

保险是一项为任何预先计算的风险成本融资的合同。如果发生风险事件,保险合同将向持有人支付合同金额。 

保险类型 

对于任何企业而言,保险都是极其重要的。保险可以帮助您应对可能发生的任何不可预见的事件带来的费用。如果没有保险,企业主可能必须自掏腰包支付任何损害赔偿或法律索赔,这可能会变得非常昂贵。下面我们概述了三种易于操作的保险类型。 

商业中断保险 

业务中断保险是一种保险产品,可以代替因灾难导致的关闭或重建而造成的收入损失。  

或有业务中断保险  

CBI保险是对其他保险的扩展,用于补偿因客户或供应商场所业务中断而导致的利润损失和额外费用。 

 

恶意代码(恶意软件) 

恶意代码是一种旨在未经授权访问程序的软件,该程序可能造成广泛的破坏,破坏数据或损害其可用性,完整性和机密性。它可能会对操作系统及其应用程序产生不利影响。恶意软件包含多种恶意软件变体,包括病毒,勒索软件,间谍软件和蠕虫。 

恶意软件类型 

勒索软件:一种勒索性的恶意软件,它通过加密用户的硬盘驱动器系统来阻止用户访问重要文件。在用户支付赎金以重新获得对他/她的系统的访问权限后,将对文件进行解密。 

间谍软件:一种暗中安装在信息系统中的恶意代码。它在不知道的情况下获取有关组织或个人的信息。  

病毒:在用户不了解的情况下安装的可自我复制的恶意软件程序。它有时可以通过电子邮件程序传播到其他计算机,并且可以破坏或删除计算机硬盘上的数据和信息。 

:一个独立程序,可在计算机网络上复制并传播自己。它不必附加到软件程序即可损坏和复制自身,而不会受到任何人为干扰。一旦进入计算机系统,它就可以执行恶意行为。 

最大容许停机时间(MTD) 

业务流程在对组织任务产生不利影响之前不可操作的总时间。 

动员 

对灾难性声明的响应,以激活组织的恢复。它涉及将设备和人员搬迁到其他地点,这使得业务连续性计划得以全面实施,以维持每个基本业务流程的最低服务水平。  

  

场外位置 

关键数据(计算机或纸张)或设备的存储站点。通常,它与主要位置之间的距离很安全,并且在任何导致原始数据或设备不可用或损坏的事件发生时,都可以访问存储的数据。 

操作 

允许组织在严重事件或灾难后继续运行的活动。它涉及短期计划,日常活动或业务流程或IT服务管理流程的交付。它是计划和交付三个级别中的最低级别,还包括战略和战术。 

断电 

业务功能,服务,流程或系统被中断或无法访问的时间长度,会影响组织实现其目标的能力。 

  

准备就绪 

采取了积极主动的措施以最大程度地减少干扰的影响。这些活动可帮助组织响应或支持中断后的恢复。它也称为准备。 

复苏 

灾难后,快速恢复对于恢复业务功能至关重要。它优先考虑了在灾难发生后为稳定运营以及支持功能和流程所需采取的行动。恢复是业务连续性计划的三个组成部分之一,还包括恢复力和应急性。 

恢复点目标(RPO) 

应该恢复工作或恢复数据的位置(在指定的异地位置),以使活动在中断后仍可进行。 

恢复时间目标(RTO) 

中断后功能或资源的恢复和恢复时间。它包括根据可接受的停机时间评估,执行和验证性能水平。 

恢复时间表 

恢复活动的关键路径,用于在中断后恢复可接受的业务运营水平。它概述了恢复过程的优先级和速度,视恢复要求而定,范围从几分钟到几周不等。 

弹性 

组织承受和应对包括自然灾害,事故或攻击在内的事件的能力。它确定了从操作中断中快速恢复所需的过程和程序。它包括关键服务,例如远程访问和最终用户支持。 

响应计划 

开发和维护文档以为事件做准备,概述了要使用的信息和程序。 

响应时间 

评估事件影响所需的反应时间。它确定控制或控制情况所需的活动级别。 

风险  

发生事件的可能性可能会影响组织实现其目标的能力。可以使用定量或定性方法来确定。它考虑了威胁发生的可能性,资产对威胁的敏感性以及威胁发生的影响。风险分为三种:业务风险,灾难风险和运营风险。 

风险类型 

商业风险:由于内部和外部因素(如需求减少或无法提供产品或服务)而导致组织遭受意外损失的风险。 

灾害风险:特定时期内特定社会或社区可能遭受的破坏,伤害,生命损失或破坏的可能性。通常很难量化。但是,可以根据对现有灾害,人口模式和社会经济发展的了解,对灾害风险进行广义评估。 

操作风险:由于控制和程序效率低下而导致意外损失的风险。它可能包括与基础架构和技术相关的内部故障,与员工相关的问题或业务中断或诸如法规变更等外部因素。  

风险承担  

管理层承认特定风险带来的潜在损失很小,因此无需采取任何措施。 

风险评估 

识别可能损害组织的风险因素,分析可能损害组织的事件以及确定事件发生后组织继续开展业务所需的关键功能的过程。它还涉及评估与降低风险相关的成本。评估事件发生的可能性是风险分析涉及的关键因素之一。 

风险缓解 

实施减少和应对组织风险的措施。它确保了业务运营的连续性,并检查了减轻风险严重性所需的活动。风险管理过程涉及确定优先级,评估和实施适当措施以降低风险。 

  

情境 

一套确定的中断,中断或任何可能影响组织业务运营的损失的业务连续性条件和事件。它协助进行预计划并支持业务影响分析(BIA)绩效,制定连续性策略以及连续性和练习计划。场景不是预测或预测。 

服务水平协议(SLA) 

服务提供商和客户之间的正式协议(任何一方可以是内部的或外部的)。它包括服务的特定方面-服务提供商提供服务的性质,范围,质量,可用性和及时性。 SLA应该涵盖灾难期间的服务变化以及日常情况的变化。 

单点故障(SPOF) 

SPOF是系统的独特部分,如果功能失调,将导致整个系统崩溃。通常没有其他选择或对策,因此任何要素的丢失都会导致关键任务功能或活动失败。 SPOF可以是流程或活动中的步骤,人员,IT基础结构的组成部分或一部分。请参阅故障 

对情况的意识 

对可能影响组织的环境要素的感知,包括其安全状态和在一定时间和空间范围内的威胁。它包括在一起的含义(风险)及其在将来的状态。 

  

测试计划 

概述旨在测试组织业务连续性计划,系统,流程和人员的工作时间表的文档。 

威胁评估 

正式确定对组织或信息系统的潜在威胁的严重性并描述威胁性质的过程。 

训练 

培训的目的是发展提高熟练程度所需的技能和知识,以改善工作绩效。它比意识更正式,并且以特定的责任和职责作为目标员工。意识更为普遍,涉及所有员工。但是,培训是意识和教育学习顺序的一部分。  

  

重要记录 

计算机或书面记录对于组织在紧急情况下和紧急情况下继续运行至关重要。它们对于保护组织的财务和法律权利以及受组织活动直接影响的个人的权利至关重要。 

漏洞评估 

漏洞评估是评估产品或信息系统是否存在任何弱点的过程。它确定安全措施是否足够,并通过为安全缺陷分配严重性级别来识别安全缺陷。评估提供的数据可以评估计划的安全措施的有效性,并在实施后确认其适当性。它建议在必要时进行改进。 

  

直通 

演练是一种测试,它执行业务连续性计划中概述的恢复步骤的顺序。演练的目标是确定计划的可行性,揭示设计缺陷并找出遗漏之处以改善业务连续性计划。 

暖场 

温暖的站点是备用处理站点,可让组织恢复重要的业务活动,以避免对其运营产生任何长期不利影响。它必须具有电,硬件和通信组件,这些组件在软件定制和其他配置后提供备份操作支持。